|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Senior Member
Iscritto dal: Aug 2005
Messaggi: 2755
|
Apple e la sicurezza
In questo articolo sono esposte delle idee molto interessanti su cosa manca ad OSX dal punto di vista della sicurezza.
http://theinvisiblethings.blogspot.c...ations-or.html E' un punto di vista molto paranoico, pero' quando si parla di sicurezza e' una cosa inevitabile.
__________________
|
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 1459
|
mah, un articolo poco incisivo, direi.
firmare i software non è certo una priorità così importante; non credo che scaricare software dal sito della casa produttrice sia statisticamente significativo per infezioni, backdoor, e via dicendo. Certo, è possibile; ma insomma, la priorità non credo che sia lì. I meccanismi per difendersi sono ben altri, e li sottolinea lei stessa nel suo post, ASLR e hashing della memoria in primis: sono molto più curioso di sapere cosa è saltato fuori con SL in questo senso, che ansioso per avere i software certificati (che poi, quanti lo sono? facciamo i conti di quanti sw di grandi aziende abbiamo installati sui nostri sistemi: adobe, microsoft, apple. Non che ci sia molta altra varietà, in media: il resto è quasi tutto open / freeware / shareware di basso tenore commerciale, immagino). Peraltro parla di ASLR e NX come se fossero "il tetto" di un sistema operativo, lamentandosi che il sistema va costruito dalle fondamenta: beh, è una contraddizione in termini piuttosto assurda. Non mi sembra un gran articolo, sinceramente; od almeno non mi trova d'accordo in senso lato.
__________________
root#> man life No manual entry for life root#>_ Ultima modifica di Mailor : 02-09-2009 alle 22:22. |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Aug 2005
Messaggi: 2755
|
L'argomento dell'articolo e' in realta' un'altra.
Come possiamo essere sicuri che il nostro PC sia al sicuro quando non abbiamo modo di verificare gli eseguibili che installiamo siano effettivamente quello che ci dicono di essere? Nella quasi totalita' dei casi un attacco di questo tipo e' altamente improbabile, pero' non e' detto che per questo motivo sia da trascurare. Nell'articolo si parla di ALSR, NX e protezione della memoria come del tetto visto che prima di proteggere la memoria sarebbe una buona cosa essere sicuri che gli eseguibili che andranno ad essere eseguiti siano effettivamente quello che vogliamo. Altrimenti tutte le protezioni non hanno senso se poi al posto di eseguire del software legittimo quello che viene eseguito e' del malware. Per quanto riguarda i programmi opensource/free, nell'articolo si porta l'esempio di Thunderbird, il cui eseguibile per Windows e' firmato. Quindi questo non pare essere un problema. Comunque ribadisco che il punto di vista e' estremamente paranoico, ma cio' non toglie validita' a queste considerazioni.
__________________
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Feb 2003
Città: Europa
Messaggi: 12310
|
A quel punto bisogna anche vedere quanto sicure siano le firme, e quanto conveniente sia usarle.
Da anni è possibile cifrare e firmare tutti i nostri documenti ed email, ma quanti lo fanno?
__________________
MBPr i7 - iPhone 5 - Nexus 7 2013 EOS 550D ML |
![]() |
![]() |
![]() |
#5 | |
Senior Member
Iscritto dal: Aug 2005
Messaggi: 2755
|
Quote:
Sul fatto che siano convenienti da utilizzare non ci sono dubbi, aumentano il livello di sicurezza senza aggiungere particolari limitazioni o introdurre problemi.
__________________
|
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Feb 2003
Città: Europa
Messaggi: 12310
|
Il problema è che le chiavi non basta che siano lunghe per essere sicure. Se diventasse il modo standard di distribuire applicazioni, sicuro che nel giro di 6 mesi lo bucherebbero lo stesso.
Per "convenienza" intendevo a livello economico (vedi società come VeriSign, che i certificati per firmare le mail li vendono). Non dico che sia roba inutile, penso solo che non sia la soluzione principale al problema. PS OT. ho appena letto che GPGMail non funziona su Snow Leopard :/
__________________
MBPr i7 - iPhone 5 - Nexus 7 2013 EOS 550D ML |
![]() |
![]() |
![]() |
#7 | ||
Senior Member
Iscritto dal: Aug 2005
Messaggi: 2755
|
Quote:
Quote:
In ogni caso avere una notifica della firma per le applicazioni firmate e un'avviso sulla mancanza per quelle che non lo sono sarebbe solo un vantaggio per l'utente e non comporterebbe nessun problema per chi non puo' firmare il proprio software.
__________________
|
||
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Sep 2002
Città: Vercelli
Messaggi: 1874
|
Quote:
Così come non possiamo essere sicuri che chi suona alla porta sia effettivamente chi dice di essere.
__________________
"Personalmente non ho nulla contro chi crede in un Dio, non importa quale. Sono contrario a chi pretende che il suo Dio sia l’autorità che gli permette di imporre delle restrizioni allo sviluppo e alla gioia dell’umanità" (Alexander S. Neill, «Summerhill», 1960). |
|
![]() |
![]() |
![]() |
#9 |
Bannato
Iscritto dal: Jul 2009
Messaggi: 339
|
|
![]() |
![]() |
![]() |
#10 |
Bannato
Iscritto dal: Jul 2009
Messaggi: 339
|
cmqe i software si scaricano sempre dai siti ufficiali del produttore che siano free o a pagamento o da siti sicuri come Cnet, Softpedia FileHippo etc o meglio non da siti random & ad capzum non conosciuti ( quelli con gli installer di programmi utili che l'utente cerca ma contaminati apposta di malware incapsulato ) come fa il 90% dell'utenza Home
La gente che vedi nel 90% lamentarsi di avere malware sul sistema ( windows in primis che fa la massa dei clienti retail a casa) e' perche' scarica ed installa software dal p2p come Emule Torrent etc stando a questo punto pure senza antivirus/antimalware che se avuto e con firme virali aggiornate quotidianamente ( viene fatto in automatico dallo scheduler dell'AV ) rileverebbe eventuale malware presente nell'installer su WIn o nel .Dmg su Osx e lo blocchererebbe a priori avvertendoti di buttare tutto nel cestino e non installare sul sistema stessa cosa vale su Osx con prodotti antimalware come Intego etc ecco il gioco fatto su come prevenire queste cose Ultima modifica di Chivens : 03-09-2009 alle 11:18. |
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Sep 2002
Città: Vercelli
Messaggi: 1874
|
Sì, ma un paranoico della sicurezza si chiederebbe comunque se è davvero la zia o un rapinatore mascherato molto bene..
__________________
"Personalmente non ho nulla contro chi crede in un Dio, non importa quale. Sono contrario a chi pretende che il suo Dio sia l’autorità che gli permette di imporre delle restrizioni allo sviluppo e alla gioia dell’umanità" (Alexander S. Neill, «Summerhill», 1960). |
![]() |
![]() |
![]() |
#12 |
Bannato
Iscritto dal: Jul 2009
Messaggi: 339
|
|
![]() |
![]() |
![]() |
#13 | |
Junior Member
Iscritto dal: Sep 2009
Messaggi: 10
|
Quote:
La firma digitale serve per garantire l'integrita' dei binari. In Windows x64 questo e' garantito e lo sara' fino a quando non si trovera' il modo di aggirare questo sistema, ma almeno per ora c'e' questa garanzia. Quando avvio Windows x64 so per certo che non ho rootkit e questo non mi pare sia cosa da poco, si puo' dire altrettanto di OS X? No. |
|
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: May 2008
Messaggi: 1743
|
scusate la domanda...
ho configurato l'account virgilio e quello alice che possiedo ed in entrambi i casi con mail di SL mi compare una finestra che mi avvisa della trasmissione non sicura della password e mi invita a continuare o a configurare manualmente l'account qualcuno mi può spiegare in che modo posso evitare la cosa o cifrare i contenuti di mail e quant'altro come suggerito da macneo? grazie |
![]() |
![]() |
![]() |
#15 | |
Junior Member
Iscritto dal: Sep 2009
Messaggi: 10
|
Quote:
L'aspetto veramente importante e' che la firma digitale permette la verifica dell'hash dell'applicativo ovvero permette al sistema di verificarne l'integrita' anche successivamente all'installazione. Questa cosa non e' uno sfizio, e' un'esigenza. Per ora Windows offre l'infrastruttura per questo tipo di verifiche soprattutto per la clientela business, ma prima o poi dovra' arriva anche per l'utente domestico. |
|
![]() |
![]() |
![]() |
#16 |
Bannato
Iscritto dal: Jul 2009
Messaggi: 339
|
essendo in tema ..a chi interessa da leggere:
http://ow.ly/15Nr4k Intego: l'anti malware di Snow Leopard è insufficiente di Redazione | 2-09-2009 Intego boccia la funzione anti-malware di Snow Leopard: "funziona con pochi software, non protegge l'utente dai file infetti scaricati via Torrent e file sharing, non impedisce infezioni provenienti da DVD, chiavette USB e dischi di rete, non rileva tutte le minacce in circolazione infine non può nulla in caso di infezione in corso" Gli esperti di sicurezza in ambiente Mac di Intego hanno analizzato nei dettagli il funzionamento della nuova soluzione anti-malware integrata in Snow Leopard e, dopo avere analizzato servizi resi e funzioni mancanti, ne hanno decretato la bocciatura senza appello. I punti principali per arrivare al giudizio finale sono sintetizzati in un corposo comunicato stampa da poco rilasciato da Intego. La funzione anti-malware, dice Intego (che lo, ricordiamo, si occupa di software di sicurezza e quindi non è propriamente una fonte indipendente sul caso) di Snow Leopard è in grado di rilevare software malevolo solo se scaricato utilizzando un numero ristretto di applicativi (oltre a Safari, Mail e iChat di Apple ricordiamo Entourage, Internet Explorer, Firefox, Opera, Shiira, Mozilla Navigator e Camino, Seamonkey e Thundirbird). Se l'utente utilizza qualsiasi altro programma per il trasferimento dei dati come FTP, file sharing e Torrent ma, come vedremo anche lo stesso Finder del Mac, il software malevolo non è rilevato. Gli esperti di Intego sottolineano che di tutte le minacce in circolazione sul Web, l'anti-malware di Snow Leopard rileva solo due cavalli di troia in 15 varianti delle 17 diffuse, lasciando così la porta aperta a possibili contagi. Come sopra accennato se un utente riceve software malevolo via chiavetta USB, CD e DVD o anche tramite un disco fisso di rete, l'anti-malware di Snow Leopard non può rilevare la presenza di virus o malware. Dei due principali sistemi per il trasferimento e l'installazione dei pacchetti software, l'anti-malware non monitora i pacchetti .mpkg, aprendo così una ulteriore vulnerabilità. Infine la funzione integrata da Apple non è in grado di riparare file infetti né tanto meno offre strumenti in caso di contagio avvenuto, di più: è molto probabile che anche in caso di infezione l'utente nemmeno se ne accorga. Una volta consultati tutti i punti esposti non è difficile prevedere il verdetto finale degli esperti Intego: la funzione anti-malware di Apple integrata in Snow Leopard non è in grado di offrire agli utenti della Mela una vera protezione contro malware e virus. Va comunque precisato che Apple non ha posto alcuna pubblicità sulla nuova funzione anti-malware, semplicemente è stata inserita in una posizione nemmeno troppo visibile nella pagina Web tra le novità di Snow Leopard, in nessun caso presentandola come una soluzione anti-virus completa. In realtà il blocco dei due trojan horse riconosciuti da Snow Leopard è probabilmente in grado di "parare", secondo il giudizio di chi scrive, gran parte delle minacce in circolazione per il Mac. In ogni caso l'analisi di Intego non è confutabile, specie se si legge l'analisi di Intego come un ammonimento agli utenti: la presenza dell'anti-malware di serie nel Leopardo delle Nevi non deve rassicurare e allentare le politiche di sicurezza comuni. Infine per gli utenti che desiderano una protezione sicura e sempre aggiornata, l'unica soluzione possibile rimane l'acquisto di un software di terze parti. Ultima modifica di Chivens : 03-09-2009 alle 17:47. |
![]() |
![]() |
![]() |
#17 | |
Senior Member
Iscritto dal: Mar 2004
Messaggi: 16053
|
Quote:
Inoltre, se prendiamo i più famosi algoritmo di cifratura a chiave pubblica, oppure i più famosi algoritmo di cifratura a chiave simmetrica scopriamo che non esistono attacchi efficienti (quindi niente brute force è che computazionalmente improponibile) che riescano a bucare il sistema. Ad ogni modo, un eventuale miglioramento potrebbe consistere nell'utilizzo più pervasivo degli hash sui download, magari abbandonando il vecchio MD5 ed utilizzando solo SHA-1 (o meglio SHA-256). |
|
![]() |
![]() |
![]() |
#18 | |
Senior Member
Iscritto dal: Mar 2004
Messaggi: 16053
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
#19 |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 1459
|
bah. resto dell'idea che la certificazione sia un passo successivo ad una corretta implementazione di gestione della memoria su un s.o.
Sono certamente utili, ma banalmente statisticamente non rilevanti. E chi mi parla di Thunderbird e truecrypt come sw "open e free" come esempio di certificazione nel mondo open-source beh, mi sembra che abbia un pelo mancato il bersaglio. I piccolii sviluppatori di cui il mondo (mac) è pieno certo non possono infilarsi dentro a un procedimento di certificazione bilaterale. Al massimo possono pubblicare l'md5 (o come suggerito da qualcuno, intelligentemente, sha-1 o sha256) sul sito; di avere un'interfaccia lato client che prima di aprire un file me ne controlli l'integrità mi interessa poco, ripeto: se devono fare sforzi, benvenga li facciano altrove.
__________________
root#> man life No manual entry for life root#>_ |
![]() |
![]() |
![]() |
#20 |
Junior Member
Iscritto dal: Sep 2009
Messaggi: 10
|
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 14:45.